102
政府組態基準(GCB)實作研習活動 (Red Hat Enterprise Linux 5) 行政院國家資通安全會報 技術服務中心

Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

政府組態基準(GCB)實作研習活動 (Red Hat Enterprise Linux 5)

行政院國家資通安全會報 技術服務中心

Page 2: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

1

大綱

●前言

● RHEL 5政府組態基準組態設定分類說明

● RHEL 5政府組態基準設定項目說明

●問題與討論

Page 3: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

2

前言(1/2)

● Red Hat Enterprise Linux是Red Hat公司所發

行的Linux版本

●目前最新版本

–RHEL 5.11:發行日期 2014-09-16

–RHEL 6.7:發行日期 2015-07-22

–RHEL 7.1:發行日期 2015-03-05

Page 4: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

3

前言(2/2)

●根據102年技服中心調查40家政府機關所使用非

Windows作業系統發現,以RHEL約佔35.4%為

最多,其中又以RHEL 5佔所有RHEL版本超過

50%

Page 5: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

4

RHEL 5組態設定分類說明(1/2)

●安裝與軟體維護

●檔案權限與遮罩

●帳號與存取控制

● SELinux

●網路配置與防火牆

●日誌與稽核

●過時服務

●基礎服務

Page 6: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

5

RHEL 5組態設定分類說明(2/2)

RHEL 5系統安全性基準分類 組態設定數量

安裝與軟體維護 12

檔案權限與遮罩 46

帳號與存取控制 54

SELinux 8

網路配置與防火牆 24

日誌與稽核 18

過時服務 9

基礎服務 20

總和 191

Page 7: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

6

安裝與軟體維護

Page 8: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

7

RedHat GPG 金鑰(1/2)

●建議值

–安裝

●說明

–這項原則設定決定是否安裝Red Hat GPG金鑰

–所有的Red Hat Enterprise Linux套件都透過Red Hat,

Inc. GPG金鑰進行簽證

–GPG(GNU Privacy Guard或GnuPG)可用來確保套件中

檔案的完整性。Red Hat利用私密金鑰對套件進行簽章,

使用者則用公開金鑰以驗證套件的完整性,如果驗證不

通過,即表示該套件可能已被竄改過

–透過此機制可確保所安裝的原廠檔案未遭竄改,以避免

安裝到惡意程式

Page 9: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

8

RedHat GPG 金鑰(2/2)

●設定方式

–從Red Hat網頁

(https://access.redhat.com/security/team/key)下載

公鑰檔案,更名為「RPM-GPG-KEY-redhat-release」,

並將檔案存放在/etc/pki/rpm-gpg/目錄下

–執行下列指令匯入GPG金鑰:

#rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-

release

Page 10: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

9

全系統套件簽章驗證

●建議值

–啟用

●說明

–這項原則設定決定系統是否全面啟用GPG簽章驗證功能

–gpgcheck決定yum在安裝套件前,是否先進行RPM套

件簽章檢查,可用以確保欲安裝之RPM套件來自可信賴

來源,避免安裝已被篡改之檔案

●設定方式

–編輯/etc/yum.conf檔案,在「main」段落新增或修改

成以下內容:

gpgcheck=1

Page 11: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

10

rhnsd服務

●建議值

–停用

●說明

–這項原則設定決定是否啟用rhnsd (Red Hat Network

Deamon)服務

–rhnsd服務會在背景定期檢查Red Hat是否有更新通知

–新的更新程式應經過測試後再部署至已上線運作之伺服

器,以避免因更新問題導致系統服務異常

●設定方式

–執行下列指令以停用rhnsd服務:

#chkconfig rhnsd off

Page 12: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

11

AIDE套件

●建議值

–安裝

●說明

–這項原則設定決定是否安裝AIDE(Advanced Intrusion

Detection Environment,先進入侵偵測環境)套件

–AIDE可藉由檔案完整性檢查,協助系統管理者早期發現

系統入侵跡象

●設定方式

–執行下列指令以安裝AIDE套件:

#yum install aide

Page 13: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

12

檔案權限與遮罩

Page 14: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

13

非root分割區啟用nodev選項

●建議值

–啟用

●說明

–這項原則設定決定非root分割區是否啟用nodev選項,

禁止解析系統中的裝置檔案,以防止掛載未經授權裝置,

降低惡意程式感染風險

–root分割區基本上包含/dev目錄,該目錄為已授權裝置

檔案之主要存放位置,因此不能對root分割區啟用

nodev選項

●設定方式

–編輯/etc/fstab檔案,在掛載點不是「/」且檔案系統為

ext2或ext3之列,於第4欄加入「,nodev」

Page 15: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

14

可攜式儲存裝置啟用nodev, noexec及nosuid選項

●建議值

–啟用

●說明

–此三項原則設定決定可攜式儲存裝置是否啟用nodev、

noexec及nosuid選項,以禁止掛載、執行及提權使用

未經授權裝置,降低惡意程式感染風險

●設定方式

–編輯/etc/fstab檔案,在掛載點為可攜式儲存裝置之列

(例如:floppy, cdrom),於第4欄加入「,nodev」 、

「,noexec」 、「, nosuid」

Page 16: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

15

/tmp目錄啟用nodev,noexec及nosuid選項

●建議值

–啟用

●說明

–此三項原則設定決定/tmp目錄是否啟用nodev、

noexec及nosuid選項,以禁止掛載、執行及提權使用

未經授權裝置,降低惡意程式感染風險

●設定方式

–編輯/etc/fstab檔案,在掛載點為/tmp列,於第4欄加

入「,nodev」 、 「,noexec」 、「, nosuid」

Page 17: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

16

在/dev/shm增加nodev, noexec, nosuid

●建議值

–啟用

●說明

–此三項原則設定決定/dev/shm目錄是否啟用nodev、

noexec及nosuid選項,以禁止掛載、執行及提權使用

未經授權裝置,降低惡意程式感染風險

●設定方式

–編輯/etc/fstab檔案,在掛載點為/dev/shm列,於第4

欄加入「,nodev」 、 「,noexec」 、「, nosuid」

Page 18: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

17

cramfs, freevxfs, hfs, hfsplus, jffs2, squashfs, udf檔案系統(1/2)

●建議值

–停用

●說明

–這項原則設定決定系統是否支援以下檔案系統

cramfs(compressed ROM file system,壓縮唯讀閃存檔案系統)

Vxfs(Veritas File System)檔案系統

hfs(Hierarchical File System,階層式檔案系統)

hfsplus是hfs檔案系統的改進版本

jffs2(Journalling Flash File System version 2)

squashfs是一個即時解壓縮的檔案系統

udf(Universal disk format,通用磁碟格式)

–移除不需要的檔案系統格式,以降低被攻擊面

Page 19: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

18

停用掛載cramfs, freevxfs, hfs, hfsplus, jffs2, squashfs, udf檔案格式(2/2)

●設定方式

–在/etc/modprobe.d目錄,新增gcb-blacklist檔案,並

在檔案中加入以下內容:

install cramfs /bin/true

install freevxfs /bin/true

install hfs /bin/true

install hfsplus /bin/true

install jffs2 /bin/true

install squashfs /bin/true

install udf /bin/true

–建立完成後,請重新開機

Page 20: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

19

/etc/group檔案權限、擁有者及擁有群組(1/2)

●建議值

–檔案權限:644

–擁有者:root

–擁有群組:root

●說明

–這項原則設定決定/etc/group檔案權限

–/etc/group記錄每個群組的名稱、密碼、ID及屬於該群

組的使用者清單

Page 21: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

20

/etc/group檔案權限、擁有者及擁有群組(2/2)

●設定方式

–執行下列指令,設定為僅root擁有讀寫權限,其餘所有

使用者僅可讀取:

#chmod 644 /etc/group

–執行下列指令,將/etc/group擁有者與擁有群組皆設為

root:

#chown root:root /etc/group

Page 22: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

21

/etc/passwd檔案權限、擁有者及擁有群組(1/2)

●建議值

–檔案權限:644

–擁有者:root

–擁有群組:root

●說明

–這項原則設定決定/etc/passwd檔案權限

–/etc/passwd記錄每位使用者的名稱、密碼、使用者ID、

群組ID及家目錄等資訊

Page 23: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

22

/etc/passwd檔案權限、擁有者及擁有群組(2/2)

●設定方式

–執行下列指令,設定為僅root擁有讀寫權限,其餘所有

使用者僅可讀取:

#chmod 644 /etc/passwd

–執行下列指令,將/etc/passwd擁有者與擁有群組皆設

為root:

#chown root:root /etc/passwd

Page 24: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

23

/etc/shadow檔案權限、擁有者及擁有群組(1/2)

●建議值

–檔案權限:400

–擁有者:root

–擁有群組:root

●說明

–這項原則設定決定/etc/shadow檔案權限、擁有者及擁

有群組

–/etc/shadow記錄每個使用者帳號加密過後的密碼、最

後變更密碼的日期及下次可變更密碼前的經過天數等資

Page 25: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

24

/etc/shadow檔案權限、擁有者及擁有群組(2/2)

●設定方式

–執行下列指令,設定/etc/shadow僅root可讀取:

#chmod 400 /etc/shadow

–執行下列指令,將/etc/shadow擁有者與擁有群組皆設

為root:

#chown root:root /etc/shadow

Page 26: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

25

/etc/gshadow檔案權限、擁有者及擁有群組(1/2)

●建議值

–檔案權限:400

–擁有者:root

–擁有群組:root

●說明

–這三項原則設定決定/etc/gshadow檔案權限擁有者及

擁有群組

–/etc/gshadow記錄每個群組加密過後的密碼,以及使

用者與管理者資訊,若攻擊者讀取/etc/gshadow檔案

後,可嘗試透過密碼破解程式取得密碼後進行攻擊

Page 27: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

26

/etc/gshadow檔案權限、擁有者及擁有群組(2/2)

●設定方式

–執行下列指令,設定/etc/gshadow僅root可讀取:

#chmod 400 /etc/gshadow

–執行下列指令,將/etc/gshadow擁有者與擁有群組皆

設為root:

#chown root:root /etc/gshadow

Page 28: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

27

ExecShield(1/2)

●建議值

–1

●說明

–這項原則設定決定系統開機時是否立即啟用ExecShield

功能

–ExecShield是一種記憶體分區與保護技術,能大大降低

緩衝區溢位攻擊的威脅。ExecShield把虛擬記憶體分成

可執行與不可執行兩種區段,任何試圖在可執行區段外

執行的程式(例如藉由緩衝區溢位弱點植入的惡意程式)

會因為分區錯誤而自動結束,藉以降低緩衝區溢位的風

Page 29: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

28

ExecShield(2/2)

●設定方式

–編輯/etc/sysctl.conf檔案,新增或修改成以下內容:

kernel.exec-shield = 1

Page 30: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

29

記憶體位址空間配置隨機載入(1/2)

●建議值

–1

●說明

–這項原則設定決定系統開機時是否立即啟用記憶體位址

空間配置隨機載入(Address space layout

randomization, ASLR)功能

–ASLR利用隨機方式配置資料位址,使得敏感資料(例如

作業系統核心程式)能配置到一個惡意程式未能事先得知

的位址,提高攻擊的難度,以降低緩衝區溢位攻擊的威

Page 31: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

30

記憶體位址空間配置隨機載入(2/2)

●設定方式

–編輯/etc/sysctl.conf檔案,新增或修改成以下內容:

kernel.randomize_va_space = 1

Page 32: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

31

帳號與存取控制

Page 33: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

32

非root系統帳號登入方式(1/2)

●建議值

–停用

●說明

–這項原則設定決定非root系統帳號登入方式與shell設定

–非root系統帳號是除了root外,UID小於500之帳號,

與一般使用者無關,是為了執行相關管理功能而存在於

系統中

Page 34: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

33

非root系統帳號登入方式(2/2)

●設定方式

–執行下列指令,列出所有使用者、UID及shell:

#awk -F: '{print $1 ":" $3 ":" $7}' /etc/passwd

–針對UID小於500之非root系統帳號,執行下列指令進

行帳號鎖定與shell設定:

# usermod -L (系統帳號)

# usermod -s /sbin/nologin (系統帳號)

Page 35: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

34

使用空白密碼之帳號登入方式

●建議值

–停用

●說明

–此原則設定決定系統是否允許存在使用空白密碼之帳號

–使用空白密碼意謂著任何人皆可以此帳號登入系統,並

以該帳號之權限執行相關指令,將可能危害系統安全

●設定方式

–執行下列指令列出使用空白密碼之帳號:

# awk -F: '($2 == "") {print}' /etc/shadow

–若有使用空白密碼之帳號,則執行下列指令以設定密碼:

#passwd (帳號)

Page 36: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

35

UID=0之帳號(1/2)

●建議值

–root

●說明

–這項原則設定決定系統除了root帳號外,其他帳號之

UID是否允許設為0

–UID=0之帳號具有系統管理權限

Page 37: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

36

UID=0之帳號(2/2)

●設定方式

–執行下列指令,列出UID=0之帳號:

–# awk -F: '($3 == "0") {print}' /etc/passwd

–若存在非root帳號,可執行下列指令移除帳號或重新設

定UID:

#userdel (帳號)

#usermod -u (UID) (帳號)

Page 38: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

37

密碼最短使用期限(1/2)

●建議值

–1天

●說明

–這項原則設定決定在使用者變更密碼之前,密碼必須使

用的期限(天數)。設為0代表可隨時變更密碼,設為-1代

表停用此原則

–設定密碼最短使用期限為1天,以避免使用者重複使用

相同密碼

Page 39: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

38

密碼最短使用期限(2/2)

●設定方式

–編輯/etc/login.defs檔案,新增或修改成以下內容:

PASS_MIN_DAYS 1

–針對進行上述設定前就已存在之使用者帳號,須再執行

下列指令,使該帳號之密碼最短使用期限變更為1天:

#chage –m 1 (使用者帳號)

Page 40: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

39

密碼最長使用期限(1/2)

●建議值

–60天

●說明

–這項原則設定決定系統要求使用者變更密碼之前,密碼

可以使用的期限(天數)。設為-1代表停用此原則

Page 41: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

40

密碼最長使用期限(2/2)

●設定方式

–編輯/etc/login.defs檔案,新增或修改成以下內容:

PASS_MAX_DAYS 60

–針對進行上述設定前就已存在之使用者帳號,須再執行

下列指令,才能使密碼最長使用期限變更為60天

#chage –M 60 (使用者帳號)

Page 42: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

41

密碼到期前提醒使用者變更密碼(1/2)

●建議值

–14天

●說明

–這項原則設定決定在使用者密碼即將到期時,要提前多

久(天數)提醒使用者進行密碼變更。設為-1代表停用此

原則

Page 43: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

42

密碼到期前提醒使用者變更密碼(1/2)

●設定方式

–編輯/etc/login.defs檔案,新增或修改成以下內容

PASS_WARN_AGE 14

–針對進行上述設定前就已存在之使用者帳號,須再執行

下列指令,才能使密碼到期前14天提醒使用者變更密碼

#chage -W 14 (使用者帳號)

Page 44: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

43

密碼最小長度

●建議值

–12個字元

●說明

–這項原則設定決定使用者帳號的密碼可包含的最少字元

數,預設值為8個字元

●設定方式

–編輯/etc/login.defs檔案,新增或修改成以下內容:

PASS_MIN_LEN 12

Page 45: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

44

密碼規則設定方式

●設定方式

–編輯/etc/pam.d/system-auth檔案,新增或修改成以

下內容:

password requisite pam_cracklib.so try_first_pass retry=3

minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

difok=3

Page 46: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

45

可設定密碼次數

●建議值

–3

●說明

–這項原則設定決定重新設定密碼時,若密碼強度不符系

統要求,在設定密碼狀態,可以連續輸入密碼之次數

●設定方式

password requisite pam_cracklib.so try_first_pass retry=3

minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

difok=3

Page 47: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

46

密碼必須至少包含數字個數

●建議值

–1

●說明

–這項原則設定決定使用者帳號的密碼至少包含幾個數字

●設定方式

–編輯/etc/pam.d/system-auth檔案,新增或修改成以

下內容:

password requisite pam_cracklib.so try_first_pass retry=3

minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

difok=3

Page 48: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

47

密碼必須至少包含大寫字母個數

●建議值

–1

●說明

–這項原則設定決定使用者帳號的密碼至少包含幾個大寫

字母

●設定方式

–編輯/etc/pam.d/system-auth檔案,新增或修改成以

下內容:

password requisite pam_cracklib.so try_first_pass retry=3

minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

difok=3

Page 49: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

48

密碼必須至少包含特殊字元個數

●建議值

–1

●說明

–這項原則設定決定使用者帳號的密碼至少包含幾個特殊

字元

●設定方式

–編輯/etc/pam.d/system-auth檔案,新增或修改成以

下內容:

password requisite pam_cracklib.so try_first_pass retry=3

minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

difok=3

Page 50: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

49

密碼必須至少包含小寫字母個數

●建議值

–1

●說明

–這項原則設定決定使用者帳號的密碼至少包含幾個小寫

字母

●設定方式

–編輯/etc/pam.d/system-auth檔案,新增或修改成以

下內容:

password requisite pam_cracklib.so try_first_pass retry=3

minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

difok=3

Page 51: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

50

新密碼與舊密碼最少相異字元數

●建議值

–3

●說明

–這項原則設定決定使用者帳號的新密碼內必須有幾個字

元與舊的密碼不同

●設定方式

–編輯/etc/pam.d/system-auth檔案,新增或修改成以

下內容:

password requisite pam_cracklib.so try_first_pass retry=3

minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1

difok=3

Page 52: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

51

帳戶鎖定閾值

●建議值

–5

●說明

–這項原則設定決定使用者帳號被鎖定的嘗試登入失敗次

數,以降低密碼暴力攻擊之影響

●設定方式

–編輯/etc/pam.d/system-auth檔案,在「pam_unix」

前,新增或修改成以下內容:

auth required pam_tally2.so deny=5 onerr=fail

Page 53: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

52

強制執行密碼歷程記錄

●建議值

–24

●說明

–這項原則設定決定重複使用舊密碼前,必須與使用者帳

號相關的唯一新密碼數目

–這項原則可讓系統管理員藉由確定不再繼續重複使用舊

密碼,以增加安全性

●設定方式

–編輯/etc/pam.d/system-auth檔案,新增或修改成以

下內容:

password sufficient pam_unix.so existing_options

remember=24

Page 54: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

53

密碼到期後,帳號停用前的天數(1/2)

●建議值

–30天

●說明

–這項原則設定決定使用者帳號在密碼到期後,超過幾天

就進行帳號停用

Page 55: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

54

密碼到期後,帳號停用前的天數(2/2)

●設定方式

–編輯/etc/default/useradd檔案,新增或修改成以下內

容:

INACTIVE=30

–針對進行上述設定前就已存在之使用者帳號,須再執行

下列指令,才能使密碼到期後,超過30天就進行帳號停

用:

#chage -I 30 (使用者帳號)

Page 56: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

55

/etc/grub.conf檔案權限、擁有者及擁有群組(1/2)

●建議值

–檔案權限:600

–擁有者:root

–擁有群組:root

●說明

–這項原則設定決定/etc/grub.conf檔案權限

–GRUB (GRand Unified Boot loader)是開機載入程式,

主要功能是用來載入作業系統的核心

–設定只有root可以讀取或寫入/etc/grub.conf,其他使

用者不具有讀取、寫入及執行權,以防止非root使用者

取得或修改開機參數危及系統安全

Page 57: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

56

/etc/grub.conf檔案權限、擁有者及擁有群組(1/2)

●設定方式

–執行下列指令,設定為「僅root擁有讀寫權限,其餘使

用者不具有讀取、寫入及執行權」:

#chmod 600 /etc/grub.conf

–執行下列指令,將/etc/grub.conf擁有者與擁有群組皆

設為root:

#chown root:root /etc/grub.conf

Page 58: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

57

GNOME螢幕保護裝置(1/2)

●建議值

–啟用

●說明

–這項原則設定決定是否啟用GNOME螢幕保護裝置

–啟用螢幕保護裝置可降低使用者忘記鎖定螢幕而造成資

訊外洩之影響

–如果停用這個設定,螢幕保護裝置不會執行

Page 59: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

58

GNOME螢幕保護裝置(2/2)

●設定方式

–執行下列指令以啟用螢幕保護裝置:

# gconftool-2 --direct --config-source

xml:readwrite:/etc/gconf/gconf.xml.mandatory --type bool -

-set /apps/gnome-screensaver/idle_activation_enabled true

Page 60: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

59

GNOME螢幕保護裝置逾時(1/2)

●建議值

–15分鐘

●說明

–這項原則設定決定螢幕保護裝置必須在使用者閒置時間

經過多久之後才啟動

–預設安裝GNOME圖形界面操作桌面環境,gnome-

screensaver套件負責執行螢幕保護功能

Page 61: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

60

GNOME螢幕保護裝置逾時(2/2)

●設定方式

–執行下列指令,設定螢幕保護裝置逾時為15分鐘:

# gconftool-2 --direct --config-source

xml:readwrite:/etc/gconf/gconf.xml.mandatory --type int --

set /apps/gnome-screensaver/idle_delay 15

Page 62: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

61

以密碼保護GNOME螢幕保護裝置(1/2)

●建議值

–啟用

●說明

–這項原則設定決定是否要以密碼保護GNOME螢幕保護

裝置

–如果啟用這項原則設定,螢幕保護裝置會受到密碼保護

Page 63: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

62

以密碼保護GNOME螢幕保護裝置(2/2)

●設定方式

–執行下列指令,以密碼保護GNOME螢幕保護裝置:

# gconftool-2 --direct --config-source

xml:readwrite:/etc/gconf/gconf.xml.mandatory --type bool -

-set /apps/gnome-screensaver/lock_enabled true

Page 64: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

63

特定GNOME螢幕保護裝置(1/2)

●建議值

–blank-only

●說明

–這項原則設定決定是否指定特定GNOME螢幕保護裝置

–螢幕保護裝置設定為空白,以避免資訊透過螢幕顯示而

外洩

–設定為blank-only:代表不顯示任何螢幕保護裝置主題

Page 65: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

64

特定GNOME螢幕保護裝置(2/2)

●設定方式

–執行下列指令,指定GNOME螢幕保護裝置為blank-

only:

# gconftool-2 --direct --config-source

xml:readwrite:/etc/gconf/gconf.xml.mandatory --type string

--set /apps/gnome-screensaver/mode blank-only

Page 66: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

65

終端機介面螢幕鎖定

●建議值

–安裝

●說明

–這項原則設定決定系統是否安裝vlock套件

–系統預設不安裝vlock套件,因此須進行手動安裝,才

能在終端機介面啟動螢幕鎖定機制,以防止資訊外洩或

遭人惡意終止目前正在執行之作業

–輸入啟動終端機螢幕鎖定之使用者密碼可解除鎖定狀態

●設定方式

–執行下列指令以安裝vlock套件:

#yum install vlock

Page 67: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

66

Bash shell閒置時登出時間(1/2)

●建議值

–900秒

●說明

–這項原則設定決定Bash shell閒置超過多少秒後自動登

–Bash目前是Linux的標準shell。Bash主要相容於sh,並

且依據一些使用者需求而加強的shell版本

–當shell屬於前景程序時,才能自動從shell登出,例如使

用vi編輯檔案並已經閒置15分鐘,自動登出將不會發生

Page 68: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

67

Bash shell閒置時登出時間(2/2)

●設定方式

–在/etc/profile.d目錄下新增tmout.sh檔案,並在檔案

增加以下內容:

TMOUT=900

readonly TMOUT

export TMOUT

Page 69: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

68

SELinux

Page 70: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

69

SELinux啟用狀態

●建議值

–enforcing

●說明

–這項原則設定決定系統開機時是否啟用SELinux,以及

啟用的模式

–設定為enforcing:表示系統強制執行SELinux,會阻擋

有可能危害伺服器安全的操作

●設定方式

–編輯/etc/selinux/config檔案,新增或修改成以下內容:

SELINUX=enforcing

Page 71: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

70

SELinux政策

●建議值

–targeted

●說明

–這項原則設定決定SELinux運作時所採用之政策

–設定為targeted:此為預設設定,針對網路服務限制較

多,針對本機限制較少

●設定方式

–編輯/etc/selinux/config檔案,新增或修改成以下內容:

SELINUXTYPE=targeted

Page 72: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

71

開機載入程式啟用SELinux

●建議值

–啟用

●說明

–這項原則設定決定是否在開機載入程式中啟用SELinux

–SELinux設定檔(/etc/selinux/config)內容可被開機載入

程式覆蓋,因此,須確認開機載入程式未停用SELinux,

以確保SELinux正常運作

●設定方式

–編輯/etc/grub.conf檔案,移除selinux=0或

enforcing=0內容

Page 73: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

72

網路配置與防火牆

Page 74: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

73

iptables服務

●建議值

–啟用

●說明

–這項原則設定決定系統是否啟用iptables服務

– iptables服務為Linux作業系統本機端防火牆,專門用來

過瀘網路封包,正確的設定iptables規則可有效提升網

路安全

●設定方式

–執行下列指令以啟用iptables服務:

#chkconfig iptables on

Page 75: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

74

INPUT與FORWARD防火牆規則鏈的預設規則(1/2)

●建議值

–DROP

●說明

–這項原則設定決定是否變更iptables內建之INPUT與

FORWARD防火牆規則鏈的預設規則

– INPUT與FORWARD防火牆規則鏈的預設規則由

ACCEPT變更為DROP,以提升網路安全

Page 76: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

75

INPUT與FORWARD防火牆規則鏈的預設規則(2/2)

●設定方式

–編輯/etc/sysconfig/iptables檔案,變更成下列內容:

–*filter

– :INPUT DROP [0:0]

– :FORWARD DROP [0:0]

Page 77: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

76

所有網路介面傳送ICMP重新導向封包(1/2)

●建議值

–停用

●說明

–這項原則設定決定是否允許所有網路介面傳送ICMP重

新導向(Redirect)封包

–如果上線運作之系統並非做為路由器,應停用ICMP重

新導向功能

–若啟用ICMP重新導向功能,攻擊者可利用已被入侵之

主機發送惡意的ICMP重新導向封包給其他路由器,誘

使其他主機連線至攻擊者所架設之的假系統

Page 78: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

77

所有網路介面傳送ICMP重新導向封包(2/2)

●設定方式

–編輯/etc/sysctl.conf檔案,新增或修改成以下內容:

net.ipv4.conf.all.send_redirects=0

Page 79: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

78

無線網路介面卡(1/2)

●建議值

–停用

●說明

–這項原則設定決定系統是否停用無線網路介面卡

–若系統不透過無線網路進行連線與提供服務,應將無線

網路介面卡設為停用,確保系統無法透過無線網路卡進

行連線,以降低被攻擊面

Page 80: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

79

無線網路介面卡(2/2)

●設定方式

–首先執行下列指令,取得網路介面卡資訊,從中找出無

線網路介面卡(interface可能為wlan0、eth0或wifi0):

#ifconfig –a

–執行下列指令,立即關閉無線網路介面卡:

#ifdown interface

–上述設定可立即關閉無線網路介面卡,但重新開機後,

仍可使用無線網路介面卡。若要以後開機時皆關閉無線

網路介面卡,請執行下列指令移除相關設定檔:

#rm /etc/sysconfig/network-scripts/ifcfg-interface

Page 81: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

80

日誌與稽核

Page 82: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

81

稽核服務

●建議值

–啟用

●說明

–這項原則設定決定是否啟用auditd服務

–啟用auditd服務可記錄系統事件,供系統管理者判斷系

統是否發生未經授權存取之行為

●設定方式

–執行下列指令以啟用auditd稽核服務:

# chkconfig auditd on

Page 83: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

82

稽核auditd服務啟動前之程序(1/2)

●建議值

–啟用

●說明

–這項原則設定決定是否針對auditd服務啟動前之程序

(Process)進行稽核

–記錄auditd服務啟動前之程序(Process)所產生之事件,

有助於發現潛在惡意行為

Page 84: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

83

稽核auditd服務啟動前之程序(2/2)

●設定方式

–編輯/etc/grub.conf檔案,在kernel行新增audit=1

–範例如下:

kernel /vmlinuz-version ro vga=ext

root=/dev/VolGroup00/LogVol00 rhgb quiet audit=1

Page 85: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

84

記錄變更日期與時間事件(1/2)

●建議值

–啟用

●說明

–這項原則設定決定系統是否記錄變更日期或時間資訊之

事件針對調整系統核心時間(adjtimex)、以時區方式設

定系統時間(settimeofday)、以秒為單位設定系統時間

(stime)、設定內部時鐘與計時器(clock_settime)等系統

呼叫行為做紀錄

–非預期的系統日期與時間變更,可能是惡意活動的跡象,

有助於發現異常行為

Page 86: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

85

記錄變更日期與時間事件(2/2)

●設定方式

–先使用uname -m,查詢作業系統是32位元(b32)或64

位元(b64)

–編輯/etc/audit/audit.rules檔案,新增或修改成以下內

容(32位元系統請將ARCH改為b32,64位元系統請將

ARCH改為b64):

-a always,exit -F arch=ARCH -S adjtimex -S settimeofday -S

stime -k time-change

-a always,exit -F arch=ARCH -S clock_settime -k time-

change

-w /etc/localtime -p wa -k time-change

Page 87: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

86

記錄使用者或群組變更資訊事件(1/2)

●建議值

–啟用

●說明

–這項原則設定決定系統是否記錄變更使用者或群組資訊

之事件

–這些檔案遭非預期變更,代表系統可能已被入侵,或入

侵者想要隱藏蹤跡,或入侵其他使用者帳號

Page 88: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

87

記錄使用者或群組變更資訊事件(2/2)

●設定方式

–編輯/etc/audit/audit.rules檔案,新增或修改成以下內

容:

-w /etc/group -p wa -k identity

-w /etc/passwd -p wa -k identity

-w /etc/gshadow -p wa -k identity

-w /etc/shadow -p wa -k identity

-w /etc/security/opasswd -p wa -k identity

Page 89: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

88

記錄不成功的未經授權檔案存取(1/2)

●建議值

–啟用

●說明

–這項原則設定決定系統是否記錄所有使用者未經授權存

取檔案之行為

–若啟用這項原則設定,系統將會監控包含控制建立

(creat)、開啟(open、openat)及截斷(truncate、

ftruncate)等系統呼叫存取檔案之行為,並針對非系統

管理者(auid大於500)、非服務事件(auid等於

4294967295),且顯示對此檔案無權限(EACCES)或系

統呼叫參數錯誤(EPERM)等事件進行記錄,並標記為

「access」

Page 90: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

89

記錄不成功的未經授權檔案存取(2/2)

●設定方式

–先使用uname -m,查詢作業系統是32位元(b32)或64

位元(b64)

–編輯/etc/audit/audit.rules檔案,新增或修改成以下內

容(32位元系統請將ARCH改為b32,64位元系統請將

ARCH改為b64):

-a always,exit -F arch=ARCH -S creat -S open -S openat -S

truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F

auid!=4294967295 -k access

-a always,exit -F arch=ARCH -S creat -S open -S openat -S

truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F

auid!=4294967295 -k access

Page 91: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

90

記錄變更登入與登出資訊事件(1/2)

●建議值

–啟用

●說明

–這項原則設定決定系統是否記錄嘗試變更登入與登出資

訊之事件

–這些檔案遭非預期變更,代表系統可能已被入侵,或入

侵者想要隱藏蹤跡,或入侵其他使用者帳號

Page 92: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

91

記錄變更登入與登出資訊事件(2/2)

●設定方式

–編輯/etc/audit/audit.rules檔案,新增或修改成以下內

容:

-w /var/log/faillog -p wa -k logins

-w /var/log/lastlog -p wa -k logins

Page 93: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

92

過時服務

Page 94: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

93

telnet-server套件

●建議值

–移除

●說明

–這項原則設定決定是否安裝telnet-server套件

–安裝telnet-server套件後,系統可透過telnetd服務成

為telnet伺服器

–Telnet協定以明文方式傳輸資訊,建議改安裝ssh套件,

以加密方式進行傳輸,以保護資料安全

●設定方式

–執行下列指令,移除telnet-server套件

#yum erase telnet-server

Page 95: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

94

rsh-server套件

●建議值

–移除

●說明

–這項原則設定決定是否安裝rsh-server套件

–rsh-server套件提供指令進行遠端操作

●設定方式

–執行下列指令,移除rsh-server套件

#yum erase rsh-server

Page 96: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

95

tftp-server套件

●建議值

–移除

●說明

–這項原則設定決定系統是否安裝tftp-server套件

–簡單檔案傳輸協定(Trivial File Transfer Protocol, tftp)

可讓使用者在用戶端與伺服器之間使用tftp通訊協定來

傳輸檔案。tftp通訊協定不支援任何驗證或加密機制,

將可能導致資料外洩

●設定方式

–執行下列指令,移除tftp-server套件:

#yum erase tftp-server

Page 97: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

96

基礎服務

Page 98: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

97

藍芽服務

●建議值

–停用

●說明

–這項原則設定決定是否啟用預設安裝的藍芽服務,若系

統不需要此服務,建議停用以降低系統安全威脅

●設定方式

–執行下列指令,停用藍芽服務:

#chkconfig bluetooth off

Page 99: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

98

microcode_ctl服務

●建議值

–停用

●說明

–這項原則設定決定是否啟用microcode_ctl服務

– Intel IA32處理器(Pentium Pro, PII, Celeron, PIII,

Xeon,Pentium 4等)會提供一個外掛的微指令集提供系

統運作,以支援Intel IA32處理器功能

–系統非使用IA32處理器,不會影響系統運作

●設定方式

–執行下列指令,停用microcode_ctl服務:

#chkconfig microcode_ctl off

Page 100: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

99

apmd服務

●建議值

–停用

●說明

–這項原則設定決定是否啟用apmd服務

–APM(Advanced Power Management,進階電源管理)

服務提供前一代電源管理機制,現已被acpid取代

–APM在BIOS層級上提供 CPU 及週邊設備的電源管理

●設定方式

–執行下列指令,停用apmd服務:

#chkconfig apmd off

Page 101: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

100

acpid服務

●建議值

–啟用

●說明

–這項原則設定決定是否啟用acpid服務

–ACPI(Advanced Configuration and Power Interface,

進階組態與電源介面)提供新一代電源管理機制,由作業

系統直接統一控制所有硬體的電源操作,取代由BIOS管

理的APM

●設定方式

–執行下列指令,啟用acpid服務:

#chkconfig acpid on

Page 102: Red Hat Enterprise Linux 5 政府組態基準...RHEL 5政府組態基準組態設定分類說明 RHEL 5政府組態基準設定項目說明 問題與討論 2 前言(1/2) Red Hat Enterprise

報告完畢 敬請指教